资产灯塔ARL二次开发之快速信息收集优化篇

一、前言
大家好啊,我是奉天安全团队FTSec的chobits02,这次文章的主题是如何去修改常用的信息收集工具资产灯塔ARL的功能,然后优化它的扫描效率(附带改版文件下载链接)。
对于初步的信息收集,我的想法是:
- 1.子域名的字典够大,能够尽可能收集子域名;
- 2.指纹规则更加多些;
- 3.文件泄露的功能检测更快一些;
- 4.漏洞检测能更加轻量一些,nuclei还是偏重型扫描器了;
- 5.webInfoHunter信息收集加入自定义的检测规则。
话不多说进入正题,这边来说下如何对ARL二次开发。
二、字典增强
ARL自带的大字典只有2w个子域名,在docker容器的/code/app/dicts目录下
我这边收集了其他的字典,然后再加上ARL自带的字典去重后生成了新字典,链接如下:
https://cowtransfer.com/s/4c053c7fd4e54e 传输口令 3hk1xi
有师傅反应上面链接失效了,这里再贴一个字典链接:
链接:https://pan.baidu.com/s/1PPGUzC2slJ1K4MKk_G3EqA
提取码:fmog
将字典复制到arl_worker的docker中,使用如下命令:
docker cp domain_2w.txt 容器ID:/code/app/dicts/domain_2w.txt
然后docker restart容器即可
三、指纹规则增强
可以参考开源项目:
https://github.com/loecho-sec/ARL-Finger-ADD/tree/main
项目是从finger.json中读取匹配的指纹来替换进ARL的指纹库中,finger.json的命名规范如下:
method为faviconhash,匹配的是icon的hash值;method为keyword,匹配的是location为header或body的字符串。
根据上面的命名规范,可以自己收集更多的指纹加入规则当中
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录